Aktuelles Tiefer Blick in Cybergangsters Werkzeugkasten!

Tiefer Blick in Cybergangsters Werkzeugkasten!

Facebook-Themen

YouTube-Video zeigt Schlag gegen den Kopf – Ermittlungen gegen Polizeibeamten

Aufgrund eines YouTube-Videos wurde nun ein Ermittlungsverfahren gegen einen Polizeibeamten wegen des Verdachts der Körperverletzung eingeleitet. Im Zusammenhang mit einem auf der Plattform YouTube veröffentlichten...

Landkreis hat kein Verbot von Masken in Fitness-Center angeordnet

Angeblich habe der Landkreis angeordnet, aufgrund von gesundheitsschädlichen Auswirkungen das Tragen von Masken zu verbieten. Nun kursiert im Internet ein Foto von einem Aushang, der...

Versuchte Zugentgleisung – Medien schwiegen nicht!

Ein 15-jähriger wollte bereits im April einen Zug entgleisen lassen - angeblich schwiegen die Medien darüber. Am 25. April legte ein Jugendlicher mehrere Betonplatten auf...

COVID-19 wird in China nicht bloß mit heißem Dampf behandelt

Und wieder kursiert das Sharepic, das behauptet, in China würde COVID-19 nur mit heißem Dampf behandelt werden. Vorsicht, bei solchen Ratschlägen! Momentan ist ein uns...
-WERBUNG-
- Advertisement -

Studie offenbart Details zu Technik und Dramaturgie hinter der Netwalker-Ransomware, die bereits zahlreiche Ziele in den USA, Australien und Europa traf

- Werbung -

Im „Werkzeugkasten“ der Hacker finden sich auch Programme, die legitim, weit verbreitet und unverdächtig sind – das ergibt eine Studie der SophosLabs, die sich ausführlich mit der Netwalker-Ransomware beschäftigte.

Die Methode Netwalker

Dass Hacker in der heutigen Zeit über eine Reihe von ausgefeilten Methoden und kriminellen Werkzeugen verfügen, ist bekannt. Tatsächlich nutzen die Netwalker-Angreifer aber noch weitaus mehr, als nur ihr kriminelles Handwerkszeug – sie bedienen sich auch legitimer Tools, die zunächst einmal nicht mit Cyberkriminalität in Verbindung stehen. Die neue Studie „Netwalker Ransomware tools give insight into threat actor“ der SophosLabs offenbart unter anderem eine Sammlung von Drittanbieterprogrammen, mit denen Angriffe unbemerkt ausgeführt werden können.

So entdeckten die Forscher einige weithin bekannte Programme wie TeamViewer und andere frei verfügbare Windows-Utilities, die direkt von der Github-Plattform kopiert und dazu missbraucht wurden, Lösegeldforderungen in Unternehmensnetzwerke einzuschleusen. Die Studie beschreibt detailliert, wie die verschiedenen Tools in den einzelnen Phasen des Angriffs eingesetzt werden und gibt einen einzigartigen Einblick in das Verhalten der Angreifer. Netwalker traf bereits diverse Ziele in den USA, Australien und Westeuropa, erst kürzlich wurde die österreichische Stadt Weiz zum Opfer eines Angriffs.

„Lösegeld-Attacken sind heutzutage keine Einzelschüsse wie WannaCry im Jahr 2017. Cyberkriminelle verfügen jetzt über gut etablierte Verfahren und Toolsets, die sie routinemäßig verwenden“,

sagt Gabor Szappanos, Senior Director, Threat Research bei den SophosLabs.

„Die Angriffe sind in der Regel länger und vielschichtiger, d.h. die Angreifer verbringen Tage oder sogar Wochen in den Zielorganisationen, wobei sie interne Netzwerke sorgfältig kartieren und gleichzeitig Zugangsdaten und andere nützliche Informationen sammeln.

Sie verwenden hierfür legitime Werkzeuge von Drittanbietern, um die IT-Sicherheitstools im Unternehmen möglichst zu umgehen.“

Tief in den Werkzeugkasten der Cybergangster geblickt

Bei ihrer Analyse stießen die Sophos-Experten auf interessante Details, die Einblicke in die Arbeit der Netwalker-Schöpfer auch jenseits der reinen Ransomware-Attacke zulassen. So enthüllen sowohl der Fundort der Schadsoftware als auch die von den Angreifern zurückgelassenen, verwendeten Dateien interessante Details über die Methoden, mit denen die Angreifer Netzwerke kompromittieren und die Malware an Arbeitsplatzrechner verteilen.

Auch die Ziele, die die Hacker im Visier haben, offenbaren sich: ihnen geht es nicht um private Opfer, sondern um Unternehmen und größere Organisationen. Programme zur Erfassung von Domänen-Anmeldeinformationen aus einem Unternehmensnetzwerk kombiniert mit Orchestrierungswerkzeugen, die Softwareverteilung über einen Domänencontroller einsetzen, wie sie in Unternehmensnetzwerken üblich, aber bei Privatanwendern selten sind, weisen darauf hin.

„Um so wichtiger ist es“,

so Gabor Szappanos,

„dass die Verteidigungstools im Unternehmen sowohl die Prozesse als auch die verwendeten Werkzeuge der Angreifer kennen und verstehen, um sich besser auf diese Angriffe vorbereiten und sie bereits erkennen zu können, bevor die eigentliche Lösegeld-Forderung eingeht.“

Den Blog-Artikel zur gesamten Untersuchung finden Sie hier in englischer Sprache.

Passend zum Thema: Cyberkriminelle nutzen die COVID-19-Pandemie für ihre Zwecke!

Quelle: Sophos
Artikelbild: Shutterstock / Von Xenya
- Werbung -
An alle unsere Leserinnen und Leser! Wir brauchen deine Unterstützung! Wir haben keine “Pay-Wall” eingerichtet, denn wir möchten unsere Inhalte für alle Interessierten offen halten. Wenn jeder, der unsere Rechercheberichte liest und mag, dabei hilft, diese zu finanzieren, wird es mimikama auch weiterhin geben. Hier kannst Du unterstützen: via PayPal, Steady oderPatreon

Hinweis: Die Wiedergabe einzelner Bilder oder Videosequenzen dient zur Auseinandersetzung der Sache mit dem Thema.

Weitere Themen

Video auf YouTube zeigt Schlag gegen den Kopf - Ermittlungen gegen Polizeibeamten

YouTube-Video zeigt Schlag gegen den Kopf – Ermittlungen gegen Polizeibeamten

0
Aufgrund eines YouTube-Videos wurde nun ein Ermittlungsverfahren gegen einen Polizeibeamten wegen des Verdachts der Körperverletzung eingeleitet. Im Zusammenhang mit einem auf der Plattform YouTube veröffentlichten...
Landkreis hat kein Masken-Verbot für Fitness-Center angeordnet

Landkreis hat kein Verbot von Masken in Fitness-Center angeordnet

0
Angeblich habe der Landkreis angeordnet, aufgrund von gesundheitsschädlichen Auswirkungen das Tragen von Masken zu verbieten. Nun kursiert im Internet ein Foto von einem Aushang, der...

Aktuelle Nachrichten aus dem In- und Ausland

Dieser Inhalt wurde von EURONEWS zur Verfügung gestellt.

„Maddie“ McCann: Staatsanwaltschaft hat Beweise für ihren Tod

0
Seit Mai 2007 ist das britische Mädchen verschwunden. Ein 43 Jahre alter Deutscher steht unter Mordverdacht und hatte möglicherweise einen Komplizen. Dieser Inhalt wurde von...
Dieser Inhalt wurde von der AFP zur Verfügung gestellt.

Liberale US-Verfassungsrichterin Ruth Bader Ginsburg ist tot

0
Die liberale Richterin am Obersten US-Gericht Ruth Bader Ginsberg ist tot. Vor dem Gerichtsgebäude in Washington versammelten sich hunderte Trauernde. US-Präsident Donald Trump würdigte ihre...

Shadowbanning – TikTok blockiert in einigen Regionen LGBTQ-Inhalte.

[Weiterlesen]

Top-Artikel

YouTube-Video zeigt Schlag gegen den Kopf – Ermittlungen gegen Polizeibeamten

Aufgrund eines YouTube-Videos wurde nun ein Ermittlungsverfahren gegen einen Polizeibeamten wegen des Verdachts der Körperverletzung eingeleitet. Im Zusammenhang mit einem auf der Plattform YouTube veröffentlichten...

Landkreis hat kein Verbot von Masken in Fitness-Center angeordnet

Angeblich habe der Landkreis angeordnet, aufgrund von gesundheitsschädlichen Auswirkungen das Tragen von Masken zu verbieten. Nun kursiert im Internet ein Foto von einem Aushang, der...

Versuchte Zugentgleisung – Medien schwiegen nicht!

Ein 15-jähriger wollte bereits im April einen Zug entgleisen lassen - angeblich schwiegen die Medien darüber. Am 25. April legte ein Jugendlicher mehrere Betonplatten auf...

COVID-19 wird in China nicht bloß mit heißem Dampf behandelt

Und wieder kursiert das Sharepic, das behauptet, in China würde COVID-19 nur mit heißem Dampf behandelt werden. Vorsicht, bei solchen Ratschlägen! Momentan ist ein uns...

Kein Beweis, dass es sich bei den jungen Männern um Flüchtlinge handelt

Ein Foto, das in sozialen Medien kursiert und zum Teil für Empörung sorgt, soll Flüchtlinge auf ihrem Weg nach Europa zeigen. Die jungen Männer werden...
-WERBUNG-
-WERBUNG-